Le National Cyber Security Centre (NCSC) du Royaume-Uni publie des conseils pour aider les organisations à évaluer la sécurité cyber de leurs chaînes d'approvisionnement et à s'y fier. Téléchargez cette liste de contrôle pour aligner votre risque fournisseur...
Si les risques ne sont pas pris en compte lors de l'intégration, un nouveau tiers pourrait introduire de nouveaux risques ayant un impact sur les opérations. Regardez ce webinaire pour apprendre comment intégrer de manière efficace et efficiente vos nouveaux fournisseurs.
Téléchargez le "Third-Party Compliance Handbook : Cybersecurity Frameworks" pour passer en revue les exigences spécifiques du NIST, de l'ISO, de l'AICPA et de 8 autres autorités. Ce guide de référence de plus de 100 pages identifie les capacités du TPRM...
Les attaques contre la chaîne d'approvisionnement en logiciels suscitent de nouveaux efforts pour normaliser les nomenclatures logicielles. Voici six recommandations pour l'utilisation des nomenclatures dans le cadre de votre programme de gestion des risques liés aux tiers.
Les cadres NIST sont d'excellentes ressources pour établir un programme d'identification et d'atténuation des risques dans votre écosystème de fournisseurs. Rejoignez nos experts en conformité et découvrez les avantages et les inconvénients de l'utilisation...
Téléchargez "The Third-Party Compliance Handbook : Data Privacy Regulations" pour passer en revue les exigences spécifiques de 6 autorités, identifier les capacités du TPRM qui correspondent à chaque exigence et découvrir les meilleures pratiques pour assurer la conformité.